Çа跾÷°è °ü°èÀÚµéÀÌ º¸¾È±â¼ú ºÐ¾ßÀÇ ÃֽŠ±â¼ú°ú µ¿ÇâÀ» °øÀ¯ÇÏ´Â ÀÚ¸®·Î ¿ÃÇØ Æ÷·³Àº ‘¾ÈÀüÇÏ°í ½Å·ÚÇÒ ¼ö ÀÖ´Â °æÇèÀ» ÇâÇØ’¸¦ ÁÖÁ¦·Î »ï¼º¸®¼Ä¡ ¿¬±¸¼ÒÀå ½ÂÇöÁØ »çÀåÀº “ÀΰøÁö´É(AI), »ç¹°ÀÎÅͳÝ(IoT), 5G°¡ ÀÏ»ó°ú ºñÁî´Ï½º ¹æ½ÄÀ» º¯È½ÃÅ°´Â °¡¿îµ¥ º¸¾È¿¡ ´ëÇÑ ¿ì·Áµµ Ä¿Áö°í ÀÖ´Ù”¶ó¸ç "»ï¼ºÀüÀÚ´Â Çϵå¿þ¾î, ¼ÒÇÁÆ®¿þ¾î¿¡¼ ¼ºñ½º¿¡ À̸£´Â ¸ðµç ÃþÀ§¸¦ Á¦°øÇÏ¸ç º¸¾È°ú °³ÀÎÁ¤º¸ º¸È£ ¿¬±¸¿¡ ¾ÕÀå¼°í ÀÖ´Ù"°í ¸»Çß´Ù.
ÀÌ¾î »õ·Î¿î Çϵå¿þ¾î ±â´É°ú ¼ÒÇÁÆ®¿þ¾î ÅëÇÕÀ» ÅëÇÑ ±â±â ³» º¸¾È °È ÆÛ¡(Fuzzing, ¹«ÀÛÀ§·Î µ¥ÀÌÅ͸¦ ÀÔ·ÂÇØ ¿¹¿Ü ¿À·ù¸¦ ¹ß»ý½ÃŲ ÈÄ Ãë¾à ¿øÀÎÀ» ºÐ¼®ÇÏ´Â Å×½ºÆ®) µî ¼ÒÇÁÆ®¿þ¾î ¿À·ù °ËÁõ ±â¹ýÀÇ ÀÚµ¿È, AI¿Í ¸Ó½Å·¯´×À» È°¿ëÇØ º¸¾ÈÀ» °ÈÇÏ´Â À§Çù ÀÎÅÚ¸®Àü½º(Threat Intelligence) µî ÁÖ¿ä ¿¬±¸ ¹æÇâÀ» ¼Ò°³Çß´Ù.
½ÃÅ¥¸®Æ¼ÆÀÀå Ȳ¿ëÈ£ »ó¹«´Â Åõ¸í¼º(Transparency & Open), º¸È£(Protection), °³ÀÎÁ¤º¸(Privacy)ÀÇ °üÁ¡¿¡¼ »ç¿ëÀڵ鿡°Ô ´õ ¾ÈÀüÇÏ°í ½Å·ÚÇÒ ¼ö ÀÖ´Â °æÇèÀ» Á¦°øÇϱâ À§ÇÑ ¿¬±¸ È°µ¿À» °øÀ¯Çß´Ù.
¿µ±¹ ÄÉÀӺ긮Áö´ëÇб³ ÄÄÇ»ÅÍ°øÇаú ·Î½º ¾Ø´õ½¼(Ross J. Anderson) ±³¼ö, ¹Ì±¹ Á¶Áö¾Æ°ø°ú´ëÇб³ ÄÄÇ»ÅÍ°øÇаú ¹«½ºÅ¸ÄÉ ¾Æ¸¶µå(Mustaque Ahamad) ±³¼ö, ij³ª´Ù ºê¸®Æ¼½ÃÄ÷³ºñ¾Æ´ëÇб³ Àü±âÀüÀÚÄÄÇ»ÅÍ°øÇкΠÄܽºÅºÆ¾ º£Áî³ë¼ÒÇÁ(Konstantin Beznosov) ±³¼ö, ¼¿ï´ëÇб³ Àü±â·Á¤º¸°øÇкΠÀ̺´¿µ ±³¼ö µî º¸¾È±â¼ú ºÐ¾ß ¼®ÇеéÀÇ °¿¬ÀÌ ÁøÇàµÆ´Ù.
·Î½º ¾Ø´õ½¼ ±³¼ö´Â ½Å°æ¸Á ¸ðµ¨(Neural Network Model), ¸Ó½Å·¯´× ±â¹Ý º¸¾È½Ã½ºÅÛ °ü·Ã ¿¬±¸¸¦ ¼Ò°³Çß°í, ¹«½ºÅ¸ÄÉ ¾Æ¸¶µå ±³¼ö´Â À½¼º Àνİú ÀÚ¿¬¾î ó¸® ±â¼ú ¹ßÀüÀ» ±â¹ÝÀ¸·Î À½¼º ÅëÈÀÇ º¸¾È¼ºÀ» °ÈÇÒ ¹æ¾ÈÀ» ¼³¸íÇß´Ù.
ÄܽºÅºÆ¾ º£Áî³ë¼ÒÇÁ ±³¼ö´Â Äڷγª19·Î °¡¼ÓÈµÈ Á¤º¸ ÃßÀû ±â¼ú ºÐ¾ß¿¡¼ °³ÀÎÁ¤º¸ È°¿ë°ú º¸È£ °£ ±ÕÇüÀ» À¯ÁöÇÏ´Â ¹æ¾È¿¡ ´ëÇØ °¿¬Çß°í À̺´¿µ ±³¼ö´Â ¼ÒÇÁÆ®¿þ¾î °ËÁõ ±â¹ýÀÎ ÆÛ¡À» ´Ù¾çÇÑ Ç÷§ÆûÀ¸·Î È®´ëÇÏ´Â ¿¬±¸¸¦ ¼Ò°³Çß´Ù.
»ï¼º¸®¼Ä¡ ¿¬±¸ÁøµéÀÌ ÃÖ±ÙÀÇ º¸¾È±â¼ú ¿¬±¸¿Í ¿ÀǼҽº È°µ¿¿¡ ´ëÇØ ¹ßÇ¥ÇßÀ¸¸ç ÇØÅ· ÀÔ¹®ÀÚºÎÅÍ »ó±ÞÀÚ±îÁö ´©±¸³ª Âü¿©ÇÒ ¼ö ÀÖ´Â ¿Â¶óÀÎ ÇØŷüÇèÁ¸(Hacker's Playground)ÀÌ ¿î¿µµÆ´Ù.